CVE编号
CVE-2009-1897利用情况
暂无补丁情况
官方补丁披露时间
2009-07-21漏洞描述
在Linux内核2.6.30和2.6.30.1的TUN子系统中,当省略-fno-delete-null-pointer-chall-checksgcc选项时,TUN_chr_poll函数在驱动程序/net/tun.c中,允许本地用户通过包含NULL指针dereference和mmap/dev/net/tun的向量获得特权,这是与CVE-2009-1894不同的漏洞。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://archives.neohapsis.com/archives/fulldisclosure/2009-07/0241.html | |
http://archives.neohapsis.com/archives/fulldisclosure/2009-07/0246.html | |
http://article.gmane.org/gmane.linux.network/124939 | |
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=3... | |
http://grsecurity.net/~spender/cheddar_bay.tgz | |
http://isc.sans.org/diary.html?storyid=6820 | |
http://lkml.org/lkml/2009/7/6/19 | |
http://secunia.com/advisories/35839 | |
http://www.openwall.com/lists/oss-security/2009/07/17/1 | |
http://www.vupen.com/english/advisories/2009/1925 | |
https://bugzilla.redhat.com/show_bug.cgi?id=512284 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/51803 | |
https://www.redhat.com/en/blog/security-flaws-caused-compiler-optimizations |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.30 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.30.1 | - | |||||
运行在以下环境 | |||||||||
系统 | oracle linux_5 | kernel | * |
Up to (excluding) 2.6.18-164.el5 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...